top of page
Search
Writer's pictureVenarto

Si Funksionon Phishing

Updated: Sep 3, 2019

Supozoni se kontrolloni emailet një ditë dhe gjeni një mesazh nga banka juaj. Ju keni marrë e-mail prej tyre më parë, por kjo duket e dyshimtë, veçanërisht pasi kërcënon të mbyllni llogarinë tuaj nëse nuk përgjigjeni menjëherë. Cfare po ben?


Ky mesazh dhe të tjerët si ai janë shembuj të phishing, një metodë e vjedhjes së identitetit në internet. Përveç vjedhjes së të dhënave personale dhe financiare, phishing mund të infektojnë kompjuterët me viruse dhe t'i bindin njerëzit të marrin pjesë padashur në pastrimin e parave.


Shumica e njerëzve e lidhin phishing-in me mesazhe me emaile spoof, ose imitojnë, banka, kompani me karta krediti ose biznes tjetër si Amazon dhe eBay. Këto mesazhe duken autentike dhe përpiqen të bëjnë viktimat të zbulojnë informacionin e tyre personal. Por mesazhet me postë elektronike janë vetëm një pjesë e vogël e një mashtrimi phishing.


Nga fillimi deri në fund, procesi përfshin:

  • Planifikim. Phishers vendosin se cili biznes të synojë dhe përcaktojë se si të merrni adresat e-mail për klientët e këtij biznesi. Ata shpesh përdorin të njëjtat teknika të postimit në masë dhe mbledhjes së adresave si spammers.

  • Setup. Sapo të dinë se cili biznes të fshihet dhe kush janë viktimat e tyre, phishers krijojnë metoda për dërgimin e mesazhit dhe mbledhjen e të dhënave. Më shpesh, kjo përfshin adresat e postës elektronike dhe një faqe në internet.

  • Sulm. Ky është hapi me të cilin njerëzit janë më të njohur - phisher dërgon një mesazh telefonik që duket se është nga një burim i njohur.

  • Koleksion. Phishers regjistrojnë informacionin që viktimat hyjnë në faqe në internet ose dritare që shfaqen.

  • Vjedhje e Identitetit dhe Mashtrim. Phishers përdorin informacionin që ata kanë mbledhur për të bërë blerje të paligjshme ose për të kryer ndryshe mashtrime. Madje, një e katërta e viktimave nuk shërohen plotësisht [Burimi: Java e Informacionit].


Nëse phisher dëshiron të koordinojë një sulm tjetër, ai vlerëson sukseset dhe dështimet e mashtrimit të përfunduar dhe fillon përsëri ciklin.


Mashtrimet e phishing përfitojnë nga dobësitë e programeve kompjuterike dhe ato të sigurisë si nga ana e klientit ashtu edhe nga serverët. Por edhe mashtrimet e teknologjisë më të lartë të phishing funksionojnë si punët e modës së vjetër, në të cilat një mashtrues të bind se ai është i besueshëm.

ORIGJINET E PHISHING

Përdorimi i parë i dokumentuar i fjalës "phishing" u zhvillua në vitin 1996. Shumica e njerëzve besojnë se origjina ishte si një drejtshkrim alternative i "peshkimit", si në "për të peshkuar për informacion" [burimi: Next Generation Software Security].


Mashtrimet e phishing

Meqenëse shumica e njerëzve nuk do të zbulojnë llogarinë e tyre bankare, numrin e kartës së kreditit ose fjalëkalimin për këdo, phishers duhet të ndërmarrin hapa shtesë për të mashtruar viktimat e tyre në heqjen dorë të këtij informacioni. Kjo lloj përpjekje mashtruese për të marrë informacion quhet inxhinieri sociale.


Phishers shpesh përdorin logot e vërteta të kompanisë dhe kopjojnë mesazhe elektronike të ligjshme, duke zëvendësuar lidhjet me ato që drejtojnë viktimën në një faqe mashtruese. Ata përdorin adresa emaili të mashtruara ose të rreme në fushat "Nga:" dhe "Përgjigju" në mesazhin, dhe ata mashtrojnë lidhje për t'i bërë ato të duken të ligjshme. Por rikrijimi i paraqitjes së një mesazhi zyrtar është vetëm një pjesë e procesit.


Shumica e mesazheve phishing i japin viktimës një arsye për të ndërmarrë veprime të menjëhershme, duke e bërë atë të veprojë së pari dhe të mendojë më vonë. Mesazhet shpesh kërcënojnë viktimën me anulimin e llogarisë nëse ai nuk përgjigjet menjëherë. Disa falënderojnë viktimën që bëri një blerje që nuk e bëri kurrë. Meqenëse viktima nuk dëshiron të humbasë para që nuk i ka harxhuar, ai ndjek lidhjen e mesazhit dhe përfundon duke u dhënë peshkatarëve saktësisht llojin e informacionit nga i cili kishte frikë se kishin në radhë të parë.


Përveç kësaj, shumë njerëz i besojnë proceseve automatike, duke besuar se ata janë të lirë nga gabimet njerëzore. Kjo është arsyeja pse shumë mesazhe pretendojnë se një kontroll i kompjuterizuar ose një proces tjetër i automatizuar ka zbuluar se diçka nuk është në gjendje të llogarisë së viktimës. Viktima ka më shumë të ngjarë të besojë se dikush është përpjekur të depërtojë në llogarinë e tij sesa të besojë se kompjuteri që kryente auditimin bëri një gabim.



PHISHING: NUK PERDORET VETEM PER E-MAIL

E-mail është mënyra më e zakonshme për të shpërndarë sulmet e phishing, por disa nga mashtruesit kërkojnë viktima përmes:

  • Mesazhe të çastit

  • Mesazhe për tekstin e telefonit celular (SMS)

  • Dhomat e bisedave (chat rooms)

  • Reklama të rreme të banderolave

  • Bordet e mesazheve dhe listat e emaileve

  • Faqet e kërkimit të rreme të punës dhe ofertat për punë

  • Shiritat e veglave të shfletuesit të rremë


Adresat e rreme

Sa më komplekse të jetë një shfletues Web ose e-mail klienti, aq më shumë zbrazësi dhe dobësi mund të gjejnë phishers. Kjo do të thotë që peshkatarët shtojnë në çantat e tyre të trukeve pasi programet bëhen më të sofistikuara. Për shembull, ndërsa spam dhe filtrat e phishing bëhen më të efektshëm, peshkatarët bëhen më të mirë në marrjen e tyre.


Mashtrimi më i zakonshëm është mashtrimi i adresave. Shumë programe me postë elektronike lejojnë përdoruesit të futin informacionin e tyre të dëshiruar në fushat "Nga" dhe "Përgjigju". Ndërsa është i përshtatshëm për njerëzit që përdorin adresë të shumëfishtë me postë elektronike, kjo e bën më të lehtë për peshkatarët të krijojnë mesazhe që duken sikur kanë ardhur nga një burim i ligjshëm. Disa serverë të postës elektronike gjithashtu lejojnë kompjuterët të lidhen me portin e protokollit të thjeshtë të transferimit të postës (SMTP) pa përdorimin e një fjalëkalimi. Kjo lejon që peshkatarët të lidhen direkt me serverin e postës elektronike dhe ta udhëzojnë atë të dërgojë mesazhe për viktimat.


Truket e tjera përfshijnë:


Klikimi i linqeve të infektuara. Këto URL duken reale, por e drejtojnë viktimën në Uebfaqen e Phisherit. Disa teknika të bllokimit përfshijnë:

  • Përdorimi i versioneve të gabuara të URL-së së kompanisë së rreme ose duke përdorur regjistrimin ndërkombëtar të emrit të domain (IDN) për të ri-krijuar URL-në e synuar duke përdorur karaktere nga alfabete të tjera. Përfshirë emrin e kompanisë në shënjestër brenda një URL që përdor një emër tjetër domain.

  • Përdorimi i formateve alternative, si hexadecimal, për të përfaqësuar URL-në.

  • Përfshirja e udhëzimeve për ridrejtimin në një URL ndryshe të ligjshme.

  • Përdorimi i HTML për të paraqitur lidhjet mashtruese. Për shembull, një lidhje më duket se shkon në një seksion të "Si funksionon Spam" që shpjegon makinat zombie, por me të vërtetë e drejton shfletuesin tuaj në një artikull krejtësisht të ndryshëm mbi zombies.


Graphics. Duke përcaktuar se cilin email dhe shfletues po përdor viktima, phisher mund të vendosë imazhe të shiritave të adresave dhe kutive të sigurisë mbi statusin real dhe shiritat e adresave.


Dritare dhe korniza që shfaqen. Dritaret me qëllim të keq mund të shfaqen në sajt, ose kornizat e padukshme rreth tij mund të përmbajnë kod me qëllim të keq.


HTML. Disa e-mail të phishing duken si tekst i thjeshtë, por me të vërtetë përfshijnë shënimin HTML që përmbajnë fjalë dhe udhëzime të padukshme që ndihmojnë mesazhin të anashkalojë programin anti-spam.


Virus në cache DNS. E quajtur edhe pharming, kjo është kur një phisher (shpesh duke folur me përfaqësuesit e shërbimit të klientit) ndryshon informacionin e serverit DNS. Kjo bën që të gjithë që përpiqen të futen në Uebfaqen e kompanisë së prishur të drejtohen në një sit tjetër. Pharming mund të jetë e vështirë për tu zbuluar dhe mund të përfshijë viktima të shumta menjëherë.



Peshkatarët mund të përdorin kompjuterë me autorizim të vendosur midis viktimës dhe sitit për të regjistruar transaksionet e viktimave. Ata gjithashtu mund të përfitojnë nga siguria e dobët në faqen e internetit të një kompanie dhe të futin kodin me qëllim të keq në faqe të veçanta. Peshkatarët që përdorin këto metoda nuk duhet të maskojnë lidhjet e tyre sepse viktima është në një Uebfaqe legjitime kur bëhet vjedhja e informacionit të tyre.


Phishers përdorin gjithashtu programe dashakeqe në mashtrimet e tyre:

  • Key loggers dhe screen capture Trojans regjistrojnë dhe raportojnë informacionin tek phisheri.

  • Qasja në distancë Trojans kthejnë kompjuterët e viktimave në zombies - makinat që peshkatarët mund t'i përdorin për të shpërndarë më shumë emaile ose host phishing të faqeve në internet.

  • Bots mbajnë biseda të fabrikuara me viktimat në chat rooms ose koordinojnë rrjetet zombie.

  • Spyware gjurmon dhe regjistron sjelljen në internet të përdoruesve, të cilat mund të ndihmojnë phishers të planifikojnë sulme të tjera.

Anti-Phishing

Hapat që bëni zakonisht për të mbrojtur kompjuterin tuaj, si përdorimi i një firewall dhe programi antivirus, mund t'ju ndihmojnë të mbroheni nga phishing. Ju mund të rishikoni certifikatat SSL të faqeve të internetit dhe deklaratat e kartës tuaj të kreditit për një masë shtesë të sigurisë.


Për më tepër, peshkatarët kanë tendencë të lënë disa shenja të tregimeve në mesazhet e tyre të postës elektronike dhe faqet në internet. Kur lexoni postën tuaj elektronike, duhet të jeni në kërkim të:

  • Përshëndetje të përgjithshme, si "Klient i dashur". Nëse banka juaj ju dërgon një korrespondencë zyrtare, duhet të ketë emrin tuaj të plotë.

  • Kërcënimet ndaj llogarisë tuaj dhe kërkesave për veprim të menjëhershëm, të tilla si "Ju lutemi përgjigjeni brenda pesë ditëve të punës ose ne do të anulojmë llogarinë tuaj." Shumica e kompanive dëshirojnë që ju si klient dhe nuk ka të ngjarë të jenë kaq të shpejtë për të humbur biznesin tuaj.

  • Kërkesat për informacion personal. Shumica e bizneseve nuk kërkuan informacion personal përmes telefonit ose përmes postës elektronike edhe para se të bëhej një praktikë e përhapur nga phishing.

  • Lidhje të dyshimta. Lidhjet që janë më të gjata se normale, përmbajnë simbolin @ ose janë të gabuara mund të jenë shenja të phishing. Eshtë më e sigurt të shkruani URL-në e biznesit në shfletuesin URL-n tuaj sesa të klikoni në ndonjë lidhje të dërguar në email.

  • Gabimet dhe gramatika e dobët.

Për fat të mirë, bizneset dhe qeveritë janë duke luftuar phishing. Qeveria e Shteteve të Bashkuara ka udhëzuar bankat që të fillojnë të përdorin dy metoda të sigurisë që përfshijnë të dy fjalëkalimet dhe objektet fizike, si shenjat ose skanuesit biometrikë, për transaksione në internet deri në fund të vitit 2006 [Burimi: Wired]. Shumë ofrues të shërbimit të Internetit (ISP) dhe zhvilluesit e programeve ofrojnë shirita mjetesh phishing që vërtetojnë certifikatat e sigurisë, ju tregojnë vendndodhjen ku është regjistruar faqja që vizitoni dhe analizoni lidhjet. Ato gjithashtu ofrojnë mjete për raportimin e përpjekjeve të phishing. Programet e tjera përdorin shenja vizuale për të konfirmuar se keni arritur në një sit legjitim.


Respondimi i Phishing

Nëse merrni një e-mail që besoni se është një përpjekje për phishing, nuk duhet t'i përgjigjeni kësaj,të klikoni në lidhjet apo t'i jepni informacionin tuaj personal. Në vend të kësaj, ju duhet të raportoni përpjekjen e mashtrimit për biznesin. Përdorni Uebfaqen ose numrin e tyre të telefonit në vend se të ndjekni lidhje në emaile të dyshuar. Ju gjithashtu mund të informoni Qendrën Kombëtare të Informacionit të Mashtrimit dhe Grupin e Punës Anti-Phishing.

Nëse besoni se mund t'i keni dhënë informacionet tuaja personale një phisheri, duhet ta raportoni incidentin në:

  • Ndërmarrjen që ishte mashtruar.

  • Cdo bankë, institucion kreditor ose kredi për të cilin keni shpalosur informacionin tuaj personal.

  • Të paktën një nga tre kompanitë kryesore të raportimit të kredisë (Equifax, Experian dhe TransUnion).

  • Departamenti juaj i policisë lokale.

  • Komisioni Federal i Tregtisë.

  • Komisioni Federal i Tregtisë, Byroja Federale e Hetimit (FBI) përmes Qendrës së Ankesave për Krime në Internet

Ju gjithashtu duhet të ndryshoni fjalëkalimet tuaja për sitin që besoni se ishte i mashtruar. Nëse përdorni të njëjtën fjalëkalim në faqet e tjera, duhet të ndryshoni gjithashtu fjalëkalimet tuaja atje.


FAKTET E PHISHING

  • 13.776 sulme phishing të lidhura me 5.2259 Uebfaqe u zhvilluan në Gusht të 2005.

  • Ata synuan 84 biznese të ndryshme, por tre biznese morën 80 përqind të sulmeve.

  • 85 përqind e sulmeve synuan bankat dhe institucionet e tjera financiare.

  • Phishers arrijnë të marrin informacione personale nga deri në pesë përqind të viktimave të tyre të synuara.

  • 57 milion përdorues të Internetit në Sh.B.A kanë marrë të paktën një e-mail me phishing, dhe rreth 1.7 milion u kanë dhënë informacione personale sulmuesve Burimi: NGS Software dhe AntiPhishing.org

37 views0 comments

Comments


Commenting has been turned off.
bottom of page